悬镜安全 05月14日 17:26
SBOM风险预警 | 恶意NPM组件开展木马投毒攻击,目标针对国内泛互企业
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

悬镜安全情报中心预警,NPM仓库出现多起供应链投毒事件,攻击者针对Windows和Linux平台的NPM开发者,通过恶意组件窃取敏感信息并投放木马。攻击目标指向国内互联网企业,利用组件包依赖混淆攻击。恶意组件通过代码混淆和沙箱环境识别对抗安全检测,静默执行投毒代码。目前这些恶意组件仍托管在NPM仓库,存在较大安全隐患。悬镜安全已向XSBOM用户推送预警。恶意组件包括momo-lib、migu-lib、migu-utils、cmft-utils,一周内下载量超过1400次。

🚨**NPM投毒事件**:攻击者在NPM仓库投放恶意组件,针对Windows和Linux平台的NPM开发者,旨在窃取敏感信息和投放木马。

🛡️**安全对抗技术**:恶意组件采用代码混淆和沙箱环境识别,对抗安全检测,确保投毒代码能够静默执行。

⚙️**恶意行为分析**:恶意组件会收集系统版本、系统用户、主机名、工作目录、网络信息等,并通过HTTP方式发送到攻击者服务器。同时,会根据系统类型下载或释放恶意木马程序。

🔍**排查与应对**:开发者可以使用`npm list`命令检查是否安装了受影响的组件版本,并使用`npm uninstall`卸载。此外,建议关闭网络并排查系统是否存在异常进程。OpenSCA-cli工具也可用于快速检测项目是否受到投毒包影响。

原创 悬镜安全情报中心 2025-03-21 17:03 北京

SBOM风险情报预警!本周悬镜供应链安全情报中心在NPM官方仓库中捕获多起针对Windows和Linux平台NPM开发者开展敏感信息窃取及恶意木马投放的供应链投毒事件,目标针对国内互联网企业。


SBOM情报概述

Summary

近日(2025.03.17 ~ 2025.03.19),悬镜供应链安全情报中心在NPM官方仓库(www.npmjs.com)中捕获多起针对Windows和Linux平台NPM开发者开展敏感信息窃取及恶意木马投放的供应链投毒事件。攻击者(tt2579)在NPM官方源上连续投放4款恶意组件(包括momo-lib、migu-lib、migu-utils、cmft-utils),共涉及22个不同版本。结合该系列组件包名称以及高版本号等特征,推测攻击者尝试针对国内泛互联网企业(陌陌、咪咕、中移金科等)开展组件包依赖混淆攻击。这些恶意组件会利用代码混淆和沙箱环境识别来进行安全检测对抗,在组件安装过程中会静默执行投毒代码,除了窃取系统敏感信息之外,还负责远程下载或本地释放并执行恶意木马程序

截至目前,这些恶意组件仍正常托管在NPM官方仓库及国内各大主流镜像源,对于NPM开发者以及潜在目标企业来说都存在较大安全隐患。悬镜安全已于第一时间将该系列恶意投毒包的详细技术分析向XSBOM供应链安全情报订阅用户进行推送预警。


恶意组件列表

根据NPM官方接口统计,该系列恶意组件近一周下载量超过1400次。

恶意组件周下载量

投毒分析

Poisoning Analysis

以 migu-lib 组件包为例,该组件包名猜测为咪咕(migu)公司内部开发包,目前投毒者已连续发布8个不同版本,近一周下载量超过700次。在最新版本(9.10.08)中,其核心恶意代码被混淆保护。一旦安装该恶意包,混淆恶意代码将收集系统信息并植入Windows木马程序到受害者系统中。


migu-lib恶意包主页

1

安全对抗


组件 package.json 中通过 postinstall 指令实现组件安装过程中执行 node index.js 命令,此外 index.js 文件除了进行常规代码混淆保护外,恶意代码执行时也会进行沙箱环境检测和文件自删除等手段来对抗安全检测。

投毒组件恶意代码主模块


index.js 文件混淆代码还原后如下所示,其主要逻辑是先调用 isSafeEnvironment() 函数检测系统进程中是否存在sandbox沙箱相关的进程,如果不存在则启动定时器,每隔5秒收集外传系统信息及投放执行木马程序。

index.js 混淆代码还原


2

系统信息外传


collectSystemInfo() 函数负责收集系统版本、系统用户、主机名、工作目录、网络信息等数据后,调用 reportData()  函数将系统信息通过 HTTP 方式 POST 发送到攻击者服务器上(http://149.104.26.89/api/collect)。


系统信息收集及窃取

3

恶意木马投放



deployPayload() 函数负责恶意木马程序投放执行操作,如果当前系统是Windows系统,则从攻击者服务器上下载木马程序(http://149.104.26.89/cmd.dat)到系统临时目录伪装成cmd.exe并执行。

木马程序下载执行

如果目标系统是Linux系统,则将内嵌在index.js文件中的base64编码的ELF木马程序解码释放到系统临时目录下,并伪装成bash程序执行。如下图所示红色方框部分为内嵌在index.js文件中的恶意ELF木马程序base64编码数据。

恶意EXE程序base64编码数据

如下图所示,Windows系统EXE木马程序及Linux系统ELF木马程序在VirusTotal上都被多款杀软引擎检出为恶意木马。


Windows恶意EXE木马程序检测结果


Linux恶意ELF木马程序检测结果


4

IoC 数据


本次捕获的NPM投毒组件包涉及的IoC数据如下表所示:

排查方式

Investigation Method

以 migu-lib 恶意组件为例,开发者可通过命令 npm list migu-lib 在项目目录下使用查询是否已安装存在恶意投毒的组件版本,如果已安装请立即使用 npm uninstall migu-lib 进行卸载。此外还需关闭系统网络并排查系统是否存在异常进程。

此外,也可使用 OpenSCA-cli 工具将受影响的组件包按如下示例保存为db.json文件,直接执行扫描命令(opensca-cli -db db.json -path ${project_path}),即可快速获知您的项目是否受到投毒包影响。


    [     {         "product": "momo-lib",         "version": "[0.0.10]",         "language": "javascript",         "id": "XMIRROR-MAL45-D3D19312",         "description": "恶意NPM组件窃取系统信息及投放木马程序",         "release_date": "2025-03-17"     },  {         "product": "cmft-utils",         "version": "[0.0.99, 0.99.99, 1.0.5, 1.0.98, 1.98.98, 9.98.98]",         "language": "javascript",         "id": "XMIRROR-MAL45-FAE53422",         "description": "恶意NPM组件窃取系统信息及投放木马程序",         "release_date": "2025-03-17"     },  {         "product": "migu-lib",         "version": "[0.0.11, 0.0.98, 1.0.2, 1.0.3, 1.0.98, 1.1.98, 1.2.98, 9.10.98]",         "language": "javascript",         "id": "XMIRROR-MAL45-1383E426",         "description": "恶意NPM组件窃取系统信息及投放木马程序",         "release_date": "2025-03-17"     },  {         "product": "migu-utils",         "version": "[0.0.98, 0.9.98, 1.9.98, 2.3.98, 2.4.98, 2.9.98, 9.9.98]",         "language": "javascript",         "id": "XMIRROR-MAL45-7AA9AB83",         "description": "恶意NPM组件窃取系统信息及投放木马程序",         "release_date": "2025-03-19"     }]


    悬镜供应链安全情报中心是国内首个数字供应链安全情报研究中心。依托悬镜安全团队强大的供应链SBOM管理与监测能力和AI安全大数据云端分析能力,悬镜云脉XSBOM数字供应链安全情报预警服务通过对全球数字供应链投毒情报、漏洞情报、停服断供情报等进行实时动态监测与溯源分析,可为用户智能精准预警“与我有关”的数字供应链安全情报,提供情报查询、情报订阅、可视化关联分析等企业级服务。

    推荐阅读


     关于“悬镜安全”


    悬镜安全,起源于子芽创立的北京大学网络安全技术研究团队“XMIRROR”,作为数字供应链安全和DevSecOps敏捷安全开拓者,始终专注于以“AI智能代码疫苗”技术为内核,凭借原创专利级“全流程数字供应链安全赋能平台+敏捷安全工具链+SBOM情报预警服务”的第三代DevSecOps数字供应链安全管理体系,创新赋能金融、车联网、通信、能源、政企、智能制造和泛互联网等行业用户,构筑起适应自身业务弹性发展、面向敏捷业务交付并引领未来架构演进的共生积极防御体系,持续守护中国数字供应链安全。

    阅读原文

    跳转微信打开

    Fish AI Reader

    Fish AI Reader

    AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

    FishAI

    FishAI

    鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

    联系邮箱 441953276@qq.com

    相关标签

    供应链安全 NPM投毒 恶意组件 信息窃取 木马程序
    相关文章